Vulnerability Details : CVE-2020-1619
A privilege escalation vulnerability in Juniper Networks QFX10K Series, EX9200 Series, MX Series, and PTX Series with Next-Generation Routing Engine (NG-RE), allows a local authenticated high privileged user to access the underlying WRL host. This issue only affects QFX10K Series with NG-RE, EX9200 Series with NG-RE, MX Series with NG-RE and PTX Series with NG-RE; which uses vmhost. This issue affects Juniper Networks Junos OS: 16.1 versions prior to 16.1R7-S6; 16.2 versions prior to 16.2R2-S11; 17.1 versions prior to 17.1R2-S11, 17.1R3; 17.2 versions prior to 17.2R1-S9, 17.2R3-S3; 17.3 versions prior to 17.3R2-S5, 17.3R3-S7; 17.4 versions prior to 17.4R2-S7, 17.4R3; 18.1 versions prior to 18.1R3-S4; 18.2 versions prior to 18.2R3; 18.2X75 versions prior to 18.2X75-D50; 18.3 versions prior to 18.3R2; 18.4 versions prior to 18.4R2. To identify whether the device has NG-RE with vmhost, customer can run the following command: > show vmhost status Compute cluster: rainier-re-cc Compute Node: rainier-re-cn, Online If the "show vmhost status" is not supported, then the device does not have NG-RE with vmhost.
Vulnerability category: Input validationGain privilege
Products affected by CVE-2020-1619
- cpe:2.3:o:juniper:junos:16.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r5-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r6-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r3-s10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r6-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2x75:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2x75:d20:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.4:r1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.4:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r3-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r3-s11:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r2-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r1-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:-:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r1-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:r1-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r3-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r3-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2x75:d40:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s9:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r2-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r3-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r1-s7:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.1:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.4:r1-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.2:r2-s10:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r3-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.4:r2-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.2:r1-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.1:r2-s8:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2-s3:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r3:-:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r1:-:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.4:r1-s1:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s12:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r4-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:17.3:r2-s4:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.3:r1-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.4:r1-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2:r2-s6:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7-s2:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:16.1:r7-s5:*:*:*:*:*:*
- cpe:2.3:o:juniper:junos:18.2x75:d30:*:*:*:*:*:*
Exploit prediction scoring system (EPSS) score for CVE-2020-1619
0.04%
Probability of exploitation activity in the next 30 days
EPSS Score History
~ 6 %
Percentile, the proportion of vulnerabilities that are scored at or less
CVSS scores for CVE-2020-1619
Base Score | Base Severity | CVSS Vector | Exploitability Score | Impact Score | Score Source | First Seen |
---|---|---|---|---|---|---|
4.6
|
MEDIUM | AV:L/AC:L/Au:N/C:P/I:P/A:P |
3.9
|
6.4
|
NIST | |
6.7
|
MEDIUM | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H |
0.8
|
5.9
|
NIST | |
6.0
|
MEDIUM | CVSS:3.1/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:N |
0.8
|
5.2
|
Juniper Networks, Inc. |
CWE ids for CVE-2020-1619
-
The product receives input or data, but it does not validate or incorrectly validates that the input has the properties that are required to process the data safely and correctly.Assigned by: sirt@juniper.net (Secondary)
-
Assigned by: sirt@juniper.net (Secondary)
References for CVE-2020-1619
-
https://kb.juniper.net/JSA11002
2020-04 Security Bulletin: Junos OS: QFX10K Series, EX9200 Series, MX Series, PTX Series: Privilege escalation vulnerability in NG-RE. (CVE-2020-1619) - Juniper NetworksVendor Advisory
Jump to